I rootkit possono essere diffuse attraverso allegati di posta elettronica e dei programmi scaricati formare il web . Possono sfruttare firewall di un computer da dirottamento di una porta sulla quale il traffico legittimo scorre già , ad esempio la porta 60 , che di solito è aperto per la normale navigazione sul Web , secondo il sito web TechRadar . Essi possono anche ottenere il controllo di una rete di computer tramite attacchi di tipo denial- of-service .
Funzione
rootkit danno gli hacker controllano più del sistema operativo di un computer, ma , in quanto camuffarsi , non può essere rilevato da programmi anti-virus tradizionali. Essi sono a volte utilizzati per raccogliere informazioni finanziarie o di utilizzare il computer della vittima come base per l'invio di spam ad altri computer .
Considerazioni
installazione di un firewall possono contribuire a scoraggiare gli hacker . I firewall fanno i computer invisibile su Internet e , anche se gli hacker a volte li sfruttano , firewall ancora ridurre la probabilità di un computer preso di mira dagli hacker . Programmi software anti-rootkit , come quelle fatte da AVG e società di sicurezza Sophos , sono progettati per rilevare e rimuovere i rootkit .
Domanda © www.354353.com